Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 01/03/2016
Abonné :
;
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70

Questions simples
A quand remonte la dernière évaluation de la sécurité, la dernière sensibilisation à la sécurité, la dernière formation à la sécurité, le dernier audit, la mise en place de la charte d'utilisation des moyens informatiques, la dernière diffusion des consignes de sécurité, le dernier exercice de cellule de crise, la dernière évaluation du niveau de protection des postes de travail, le dernier test du plan de secours informatique,...?
Si vous ne savez pas répondre, nous savons vous proposer une assistance.
Une solution : il vous suffit de nous contacter au 02 28 03 53 70 !

IR & JLS

Les intraSéminaires
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Windows 10 : Le piège est en place sur Windows Update !
    Microsoft a mis en place son piège consistant à mettre cette mise à niveau complète du système en « Mise à jour recommandée ».
    lire la suite...

  • Windows 10, la collecte de données continue avec ses options désactivées ?
    Windows 10 est la cible d’une expérience au sujet de ses outils de collecte de données.
    lire la suite...

  • Hijacking d'un domaine de Microsoft pour 8 euros
    Un internaute Français rachète un nom de domaine oublié par Microsoft pour 8 euros.
    lire la suite...

  • Une backdoor dans certains smartphones Android à SoC MediaTek
    La société taïwanaise MediaTek, concurrente de Qualcomm, fabrique des SoC qui équipent de nombreux smartphones Android populaires.
    lire la suite...

  • Le salarié protégé en cas d’utilisation de sa messagerie personnelle au travail
    Selon la Cour de cassation, un employeur ne peut prendre connaissance des emails envoyés ou lus par ses salariés au travail depuis une messagerie personnelle.
    lire la suite...

  • Erreur 53: Apple peut-il saboter votre iPhone impunément?
    La marque à la pomme a concédé vendredi qu'elle bloquait bel et bien les appareils réparés hors de son réseau
    lire la suite...

  • La cybersécurité reste une problématique sous estimée dans les entreprises
    Les entreprises se jugent souvent prêtes à résister aux cyber-attaques alors que la réalité est bien souvent moins reluisante.
    lire la suite...

  • Loi Renseignement : l’avis de l’ARCEP sur le recueil des données de connexion
    Début février, le gouvernement publiait au Journal officiel un des derniers décrets d’application de la loi Renseignement. Touchant au cœur du système de la surveillance, il a été accompagné d’une analyse de l’ARCEP.
    lire la suite...

  • Loi Renseignement : l'avis que la CNIL refuse de publier
    Après bien des efforts, la CNIL a bien voulu communiquer son avis sur le projet de décret relatif aux données de connexion qu’elle ne souhaitait pas diffuser d’elle-même, contrairement à l’ARCEP.
    lire la suite...

  • Cybersécurité : la Maison Blanche recrute son premier RSSI
    Dans le cadre d’un plan cybersécurité de 19 milliards de dollars, la Maison Blanche s’apprête à recruter son premier responsable de la sécurité des systèmes d’information (RSSI).
    lire la suite...

  • Piratage des centrales électriques ukrainiennes
    une mine et un opérateur du rail testés avant l'attaque
    lire la suite...

  • Pénurie d’IPv4 : la Hadopi déconnectée d’une partie des abonnés Free
    Free commencerait à regrouper plusieurs clients derrière une même adresse IPv4 publique, pour économiser les adresses disponibles. Chacun est différencié par le port utilisé.
    lire la suite...

  • OVH : une erreur humaine a impacté 75% du trafic de l'hébergeur
    de nombreux clients d'OVH ont pu constater que leur site n'était plus accessible. L'hébergeur a reconnu l'existence d'une panne de réseau.
    lire la suite...

  • Un hôpital américain paie une rançon pour retrouver les données de ses patients
    Durant onze jours, un hôpital situé à Los Angeles, aux États-Unis, a été paralysé par une attaque informatique.
    lire la suite...

  • Linux Mint : le site officiel piraté, ...
    .. des images ISO infectées
    lire la suite...

  • Avast piège les visiteurs du MWC avec de vrais-faux hotspots Wi-Fi
    L'éditeur de sécurité a mené une petite expérience qui prouve que les mobinautes se connectent le plus souvent sans précautions...
    lire la suite...

  • NSA : petit espionnage entre amis
    Selon WikiLeaks, la NSA a espionné des entretiens entre Angela Merkel, Ban Ki-moon, Nicolas Sarkozy, Silvio Berlusconi et Benjamin Netanyahu.
    lire la suite...

  • Un hack enfantin sur la Nissan Leaf
    Le contrôle de la climatisation de la voiture est accessible à distance par n'importe qui.
    lire la suite...

  • Documentation

    Exigences V2014 de la certification
    Hôpital de Saint-Denis
    lire le document...

    Sécurité numérique et risques : enjeux et chances pour les entreprises
    Assemblé Nationale - Sénat
    lire le document...

    réussir la mise en conformité BCBS 239 dans les délais: Enjeux réglementaires et défis organisationnels
    Business At Work
    lire le document...

    Charte d’utilisation du système d’information de l’AP-HP
    APHP
    lire le document...

    Démarche PSSI générique : retour d'expérience d'établissements pilotes
    JRES
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen


     
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68

     

     

     

     

     [ESPACE]

     [ESPACE]

    -[ID]

     [ESPACE]

     [ESPACE]